¡Comparte en tus redes sociales!

En la historia se han visto varios tipos de ciberataques, los cuales se han robado la atención, siendo memorables por ser considerados como ciberataques famosos en la historia. A través de ellos se han generado datos donde está claro que no existen límites dentro del mundo de la ciberseguridad.

Es por ello que actualmente se considera importante mantener un excelente sistema de prevención que hará, que tu información este a salvo.

Te puedo recomendar un sublime sistema de protección que Red5G ha creado para mantener las amenazas controladas.

Cloudshield es un excelente software de seguridad el cual te brinda una opción perfecta de protección y privacidad.

Cuenta con varios filtros de protección como network firewall con el fin de contrarrestar las amenazas que se camuflajean de forma maliciosa. Además de contrarrestarte de posibles amenazas tambien te permite monitorear quienes entrarn en tu red en tiempo real.

Si necesitas conocer más de este tema en ciberseguridad te recomiendo que te enteres de este post: La diferencia entre seguridad de la información y ciberseguridad

Pero por otro lado te haré un recorrido de los 5 ciberataques famosos de toda la historia. ¿quieres saber que hay detrás de cada historia?

Ademas tambien te recomiendo este post: Películas para informáticos, ciberseguridad y ciberguerra

1. Conficker

Se considera como un arma totalmente destructiva, la cual apareció el mes de octubre del año 2009.

Afectando en su iniciación ha más de 10.000 millones de ordenadores truncados. Un golpe demasiado intenso para ser cierto. De esta forma se catalogó como uno de los ciberataques famosos recordados hasta la fecha.

En marzo de 2009 alcanzo el 6% de todas las computadoras infectadas de este virus en el mundo.

Se reconoce como un sistema de ciberataques famosos que se propaga así mismo por medio de la vulnerabilidad que existe a través del desbordamiento de cada persona.

El gusano o troyano como quieras llamarle se generó como un desbordamiento dentro de la memoria de almacenamiento de datos.

Además, es importante reconocer que fue reconocido como un espacio de memoria en el que se almacenan datos de manera temporal.

Se utiliza una de las solicitudes para generar el código que permitirá el acceso a tu ordenador.

Luego se contacta con un servidor, donde recibe instrucciones posteriores sobre propagarse, recolectar información personal o descarga malware adicional en el computador de la víctima.

Aunque también puedo mencionarte que Conficker es uno de los sistemas que desactiva varios servicios a la misma ves. Se contacta con un servidor donde recibe las instrucciones para dar paso a su difusión.

2. Wannacry

Document, tipo de ciberataques

Es uno de los tipos de ciberataques que se trasmite a través de un mensaje al momento de abrirlo.

Para que sepas lo intenso que es este tipo de ciberataques puede llegar hacer, el nivel que puede afectar es más de 2000 ordenadores y llegando a 150 países en todo el mundo.

Todos los ataques dieron inicio en el año 2017, y esto comenzó a ser sin precedentes en tamaño, infectando a más de 230,000 computadoras.

Lo increíble de este virus es que se transmite a través de un mensaje y una vez abierta se comienza a instalar sin parar.

Pero esto no es todo ni siquiera te darás cuenta de lo que está pasando camuflándose de una manera increíble.

Para ser un recuento, 6​7​ fueron los países más afectados entre ellos Rusia, Taiwan, Ucrania. Los rubros en los que estos ciberataques famosos afectaron son telefonía, salud donde los niños indefensos estaban al borde de la muerte, universidades.

3. Stuxnet

Todo sucedió en el año 2010 con la llegada de un nuevo malware al mundo. Conocido como troyano o también llamado regularmente como gusano.

Se creó por un grupo poderoso de informática especialista en robo de seguridad reconociéndolo como uno más de los ciberataques famosos.

Su funcionamiento se desarrolla debido al éxito de las campañas de publicidad.

Lo sorprendente de este sistema es que programaba los controladores de lógica y a la misma vez lo ocultaban.

Es sorprendente como en la actualidad esto se pueda realizar a través de un sistema de fácil acceso.

Todo apunta a que Estados Unidos e Israel fueron los causantes de los accidentes.

Como resultado Irán se vio afectado por su programa nuclear. En particular los 1,000 centrifugados del país fueron retrasados perdiendo así 2 años de información vital en el área nuclear.

Subscribe to RED5G

Send us your email and receive exclusive content

    4. Cryptolocher

    Computer, ciberataques famosos

    Es un nivel de ciberataque sorprendente donde un asalto sobresale por medio de un ransomware.

    Cabe destacar que dicho ataque ocurrió el 5 de septiembre de 2013 hasta fines de mayo de 2014.

    Se reconoce como uno de los virus creados para atacar de forma puntual las computadoras de Microsoft.

    Lo sorprendente de la historia es que se denomino como uno de los virus para robar archivos adjuntos donde se infectaron de forma recurrente. Aunque un dato importante de reconocer es que botnet gameover Zeus, quien se reconoce como un malware que al momento de juntarse con otro es añadido y toma más fuerza para ser difícil de erradicar. Fue por medio el cual se convirtió en uno de los ataques más famosos.

    El funcionamiento de este sistema es de tal forma en que una vez  de estar activado se desarrolla el malware.

    Cuando está activado, el malware encriptó ciertos tipos de archivos almacenados en unidades de red locales y montadas utilizando la criptografía de clave pública RSA , con la clave privada almacenada solo en los servidores de control de malware.

    La manera curiosa de ser reconocida es por medio de un correo electrónico donde parece ser un simple mensaje electrónico. Pero realmente este mensaje electrónico mantiene un archivo ejecutable que dentro de él permanece un icono disfrazado de manera maliciosa con un archivo PDF.

    5. MIRAI

    Para finalizar el recuento debo mencionarte que es uno de los tipos de ciberataques que surgieron luego del auge del OIT.

    El 21 de octubre de 2016 específicamente se creó la infección de un malware el cual hacia que los aparatos de consumo lanzaran millones de llamadas a sitios específicos que como resultado se provocara un tráfico al punto de colapso.

    Solo para que te imagines los resultados en cuanto a datos tangibles son 600gb y 1,2 TB por minuto.

    Este dato es uno de los más sorprendentes si nos referimos en el año que se encontraba.

    Un dato importante dentro de dicho malware son los diversos objetivos de este ciberataque. Su objetivo es la infección de routers y cámaras IP, de manera en la que se pueden realizar ataques DDoS.

    Además de scanear continuamente los dispositivos enlazados al internet de las cosas accediendo a través de credenciales.

    Seguramente es un tema interesante para seguir investigando. En lo personal me gustó mucho escribirlo y espero que te haya agradado a ti de igual forma.

    Basta con mencionar de la importancia de cuidarte de algún malware malicioso. Los diferentes tipos de ciberataques constituyen una de las armas más destructivas que existen actualmente.

    No cabe duda que van afectando por igual a individuos particulares, empresas e incluso estados y sociedades.

    Y es que cada vez los grupos están creando mejores malwares intensos, y difíciles de erradicar.

    Recuerda si tienes temas en lo que te gustaría que escribiera no dudes en comentarme tus recomendaciones.


    ¡Comparte en tus redes sociales!